CYBERCRIME E CLOUD COMPUTING

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CYBERCRIME E CLOUD COMPUTING"

Transcript

1 CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente licenziato uno studio che affronta, in prospettiva, gli aspetti legali in relazione alla protezione dei dati, alla competenza e regolazione del trasferimento degli stessi a Paesi terzi attraverso servizi di cloud computing (Fighting cyber crime and protecting privacy in the cloud, completato nell'ʹottobre 2012 e rinvenibile su Con questa espressione si intende una tecnologia basata sull uso e sulla fornitura di applicazioni informatiche, la cui capacità di elaborazione e archiviazione e, dunque, il cui spazio di memoria, sono basati su internet. Rischi connessi all'ʹimpiego di questa tecnologia sono, da un lato, quelli concernenti il trattamento dei dati personali e, dall'ʹaltro, la repressione di frodi informatiche quali il furto di identità, il furto di proprietà intellettuale, lo spionaggio industriale ed estorsioni rivolte alle imprese, le frodi fiscali. Attualmente a livello europeo il quadro normativo in materia è poco chiaro, mancando in qualche modo un ordine di 1

2 priorità e un coordinamento politico tra Commissione e Parlamento. Dal punto di vista della tutela giuridica si segnala la decisione quadro 2005/22/GAI contro gli attacchi ai sistemi di informazione abrogata poi dalla direttiva 2011/92/CE, la quale stabilisce norme comuni tra gli Stati membri e include elementi fondamentali relativi ai nuovi reati che si sviluppano nel settore IT- environment e che possono essere connessi a terrorismo, atti di razzismo e di xenofobia. Per contrastare tali rischi sono stati creati il Centro Europeo di Criminalità Informatica (EC3) all interno di EUROPOL e lo European Network and Informatic Agency (ENISA) con l obiettivo di favorire le condizioni per una migliore cooperazione tra gli Stati membri su sicurezza delle reti e delle informazioni. Tuttavia rimangono ancora da chiarire i ruoli e le competenze di queste Agencies: la preoccupazione principale resta la mancanza di un concetto monolivello di criminalità all interno dell UE che ha implicazioni dirette sul funzionamento di EC3; ciò crea un ampio grado di incertezza sull individuazione degli standard minimi di protezione dei dati personali. Inoltre, EUROPOL ha finora dimostrato poco interesse per questo problema, come traspare dallo studio iocta- 2011, piuttosto breve ed incompleto. Esiste una necessità di chiarire le responsabilità delle Agencies, se non altro per evitare duplicazione di attività e costi, e implementare la tutela dei soggetti interessati. Sul versante della privacy, lo studio del Parlamento che qui si analizza evidenzia come il cloud ponga diverse sfide riguardo la tutela dei dati e delle informazioni personali coinvolti nel sistema. In Europa la direttiva di riferimento è la 94/46/CE che va considerata in combinato disposto con la direttiva e- privacy 2002/58/CE (modificata dalla direttiva 2009/136/CE) che si 2

3 applica al trattamento dei dati personali nell ambito dei servizi di comunicazione elettronica nelle reti pubbliche anche qualora siano supportati da tecnologie cloud. I capisaldi della normativa vanno individuati nella liceità del trattamento dati (art.7), diritto di accesso (art.12), consenso al trattamento (art.7), riservatezza e sicurezza del trattamento (artt. 16 e 17), che devono essere obbligatoriamente rispettati anche quando una società utilizza tali infrastrutture al di fuori del SEE: ciò significa che, sulla scorta dell art. 4 1 lett c) se un cliente cloud è stabilito al di fuori del SEE, ma incarica un fornitore cloud con sede nel SEE, questo esporta la legislazione comunitaria di riferimento. In particolare, l art. 25 consente flussi transfrontalieri soltanto se il Paese terzo di cui trattasi fornisce un livello di protezione adeguato, salvo che gli stessi abbiano attuato le misure previste dalla direttiva del 95. Ed è proprio questo il punto dolente della questione: il settore del cloud è dominato da società statunitensi ove è prevista un autocertificazione che li esonera dall obbligo di stipulare contratti con il cliente aventi le caratteristiche richieste dalla direttiva all art. 17; inoltre, i processori sviluppati dalle aziende europee non riescono a sviluppare i principi di riservatezza contenuti nel cd. Safe Harbor, secondo cui le organizzazioni devono prendere precauzioni ragionevoli per proteggere le informazioni personali da perdite, abusi, e accesso non autorizzato, divulgazione, alterazione e distruzione. A ciò si ricordi che la tutela della privacy è supportata soltanto attraverso norme elaborate in nome della sicurezza e della lotta contro il terrorismo. Il contesto USA è particolarmente evidenziato nello studio: nel 1881 US Foreign Intelligence Surveillance Amendment Act del 2008 è disciplinato un potere di sorveglianza specificamente mirato ai dati di persone non- US che autorizza 3

4 la sorveglianza di massa degli stranieri i cui dati sono alla portata della giurisdizione USA; tutto ciò ha evidentemente ripercussioni sulla sovranità dell UE. Sorprendentemente il Parlamento europeo almeno stando a quanto si legge dallo studio non è sembrato essere troppo consapevole di tale rischio né tutte le implicazioni pare siano state affrontate, a detta di chi scrive, con la dovuta attenzione. Un approfondimento maggiore su questo aspetto è forse rinvenibile nel parere n. 5/2012 del Gruppo 29 (il gruppo WP 29 per la tutela delle persone con riguardo al trattamento dei dati personali istituito dalla direttiva 95/46/CE del Parlamento europeo e del Consiglio) il quale ha, invece, chiarito che non è sufficiente che le società esportatrici di dati si basino su una semplice dichiarazione dell importatore dei dati in merito alla certificazione Safe Harbor che, peraltro, non si applica alle telecomunicazioni, in virtù del Protect America Act del 2007 che concesse anche l immunità alle aziende che avevano violato rigorose protezioni costituzionali a riguardo; esse devono dimostrare l osservanza dei relativi principi attraverso l indicazione, nei contratti, del trattamento con le relative ubicazioni e la tracciabilità dei dati che consentano al cliente di affidare i propri dati all incaricato del trattamento con la sicurezza che questi ricevano un adeguato livello di protezione. L individuo, infatti, si trova al centro di una relazione triangolare (Stato- azienda- individuo) e, di fatto, non esiste alcuna possibilità per l autorità garante di verificare la conformità dell elaborazione dati in cloud con il diritto comunitario nel pieno rispetto dei principi di responsabilità, trasparenza e integrità dei dati che pure viene sancito dall art del Trattato sul funzionamento UE e dall art. 18 della Carta dei diritti fondamentali. 4

5 Anche se il Trattato di Lisbona ha formalmente abolito la distinzione tra il primo e il terzo pilastro, il complesso normativo comunitario esistente rimane ancora pillarised in natura e guidato da antiche divisioni. La direttiva non si applica alle attività di controllo e al trattamento interno dei dati che sono ancora regolati dai vari sistemi nazionali. Esistono, delle incertezze concettuali nel contesto del vecchio terzo pilastro riguardanti gli (ampi) spazi di discrezionalità da parte degli Stati membri all atto di stabilire la competenza e la legge di esecuzione applicabile. E ciò vale proprio nell ambito del rapporto triangolare in relazione all autoregolamentazione al momento di valutare i regimi applicabili ai dati in trasferimento verso Paesi terzi. Tuttavia, su questo aspetto il WP29 ha dichiarato che non esistono eccezioni per i fornitori di servizi di controllo dei dati dei cittadini dei Paesi terzi: ogni società operante nel SEE e qualsiasi prodotto on- line che si rivolge ai consumatori europei devono essere conformi alle norme UE e applicate indipendentemente dall area del mondo in cui i dati sono in fase di elaborazione e qualunque sia l area geografica del prestatore di servizi. Queste indicazioni, assieme all osservanza dei già richiamati principi fondamentali e alle garanzie contrattuali, devono essere i pilastri sui cui fondare il futuro quadro normativo dei diritti europei sulla privacy per evitare errori superficiali di valutazione su una disciplina così particolarmente sensibile. 5

Cloud Computing: principali aspetti normativi

Cloud Computing: principali aspetti normativi Cloud Computing: principali aspetti normativi avv. Valerio Vertua studio@vertua.it La presente documentazione è messa a disposizione secondo i termini della Licenza Creative Commons: Attribuzione & Condividi

Dettagli

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv.

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv. Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing I dati nella nuvola : aspetti legali e contrattuali Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Sicurezza dei dati e delle informazioni all epoca del cloud Le norme

Sicurezza dei dati e delle informazioni all epoca del cloud Le norme Sicurezza dei dati e delle informazioni all epoca del cloud Le norme 15 Meeting nazionale ACEF Bologna, 30 ottobre 2015 Claudia Cevenini La nuvola informatica Insieme di tecnologie che permettono di memorizzare,

Dettagli

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO NUOVI SCENARI TECNOLOGICI CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE Indice:

Dettagli

Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi pratici

Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi pratici S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Indice: Cloud computing e mobility Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi

Dettagli

Newsletter: Maggio Luglio 2014

Newsletter: Maggio Luglio 2014 Newsletter: Maggio Luglio 2014 ORDINE EUROPEO DI INDAGINE PENALE Direttiva 2014/41/UE del Parlamento europeo e del Consiglio del 3 aprile 2014 relativa all ordine europeo di indagine penale, pubblicata

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

Il trattamento dei dati personali nei servizi di cloud computing localizzati all'estero. Torino, 11 aprile 2011

Il trattamento dei dati personali nei servizi di cloud computing localizzati all'estero. Torino, 11 aprile 2011 Il trattamento dei dati personali nei servizi di cloud computing localizzati all'estero Torino, 11 aprile 2011 Alessandro Mantelero Politecnico di Torino IV Facoltà Politecnico di Torino_IV Facoltà A.

Dettagli

Informativa sulla Privacy

Informativa sulla Privacy Informativa sulla Privacy La presente informativa sulla privacy ( Informativa sulla Privacy ) è soggetta a modificazioni periodiche. Non necessariamente ti aggiorneremo su eventuali modificazioni, pertanto

Dettagli

(Atti non legislativi) REGOLAMENTI

(Atti non legislativi) REGOLAMENTI 14.3.2014 Gazzetta ufficiale dell Unione europea L 74/1 II (Atti non legislativi) REGOLAMENTI REGOLAMENTO DELEGATO (UE) N. 240/2014 DELLA COMMISSIONE del 7 gennaio 2014 recante un codice europeo di condotta

Dettagli

CODICE DI COMPORTAMENTO. Per il Personale Coinvolto nelle Attività di Trasporto, Stoccaggio e Distribuzione del Gas Naturale

CODICE DI COMPORTAMENTO. Per il Personale Coinvolto nelle Attività di Trasporto, Stoccaggio e Distribuzione del Gas Naturale 1111 CODICE DI COMPORTAMENTO Per il Personale Coinvolto nelle Attività di Trasporto, Stoccaggio e Distribuzione del Gas Naturale INDICE 1 INTRODUZIONE...4 La separazione funzionale nel settore energetico...

Dettagli

!! "! # $ %! &! ' # (() '! '

!! ! # $ %! &! ' # (() '! ' !!"!# $%! &!' #(()'!' !!"!# $%! #(()'!' !!"!# *#+,!! -!#!+. -!.!!+! $%! #(()'!' !!"!#! %! " /!0 " " # $ %!!!!#! &! $%! #(()'!' !!"!# %#$ # ) """ $ # $ ' # * $ 1!!2/120 ' ( " " " "! $%! #(()'!' !!"!# (!1

Dettagli

- 17 marzo 2005 - GLI ^IDENTIFICATORI OCCULTI^ E LA DISCIPLINA SULLA PRIVACY. Premessa

- 17 marzo 2005 - GLI ^IDENTIFICATORI OCCULTI^ E LA DISCIPLINA SULLA PRIVACY. Premessa - 17 marzo 2005 - GLI ^IDENTIFICATORI OCCULTI^ E LA DISCIPLINA SULLA PRIVACY Premessa I cookies sono informazioni per il riconoscimento dell utente che vengono scritte in un file di testo usato per visualizzare

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI Gabriele Faggioli, Clusit 1 Gruppo di Lavoro Articolo 29 Parere 05/2012 - Cloud Computing a) Private cloud è un infrastruttura informatica che

Dettagli

Circolare N.146 del 19 Ottobre 2012. Novità in materia di disposizioni di bonifico

Circolare N.146 del 19 Ottobre 2012. Novità in materia di disposizioni di bonifico Circolare N.146 del 19 Ottobre 2012 Novità in materia di disposizioni di bonifico Novità in materia di disposizioni di bonifico Gentile cliente, con la presente desideriamo informarla che sono state pubblicate,

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative Gabriele Faggioli La Tutela dei dati personali: il D.lgs 196 del 2003 Concetti fondamentali: - Dati personali: Dati comuni

Dettagli

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo.

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo. LUCERNA IURIS LEGAL EUROPEAN NETWORK STUDIO LEGALE MAGLIO E ASSOCIATI - Cosa è la privacy - Cosa sono i dati personali - I principi fondamentali da conoscere per proteggere i dati personali a. Cosa è la

Dettagli

OSSERVATORIO SULLA CORTE DI GIUSTIZIA DELL UNIONE EUROPEA N. 2/2014

OSSERVATORIO SULLA CORTE DI GIUSTIZIA DELL UNIONE EUROPEA N. 2/2014 OSSERVATORIO SULLA CORTE DI GIUSTIZIA DELL UNIONE EUROPEA N. 2/2014 3. LA CORTE DI GIUSTIZIA UE SI PRONUNCIA SULLA PROPORZIONALITÀ DELLE MISURE IN MATERIA DI CONSERVAZIONE DI DATI GENERATI O TRATTATI NELL

Dettagli

CLARCOR Inc. INFORMATIVA SULLA PRIVACY "SAFE HARBOR" (PRINCIPI DI APPRODO SICURO IN MATERIA DI RISERVATEZZA) DIPENDENTI ULTIMA REVISIONE: APRILE 2014

CLARCOR Inc. INFORMATIVA SULLA PRIVACY SAFE HARBOR (PRINCIPI DI APPRODO SICURO IN MATERIA DI RISERVATEZZA) DIPENDENTI ULTIMA REVISIONE: APRILE 2014 CLARCOR Inc. INFORMATIVA SULLA PRIVACY "SAFE HARBOR" (PRINCIPI DI APPRODO SICURO IN MATERIA DI RISERVATEZZA) DIPENDENTI ULTIMA REVISIONE: APRILE 2014 INTRODUZIONE CLARCOR Inc. e le sue società controllate

Dettagli

GRUPPO DI LAVORO ARTICOLO 29 PER LA PROTEZIONE DEI DATI

GRUPPO DI LAVORO ARTICOLO 29 PER LA PROTEZIONE DEI DATI GRUPPO DI LAVORO ARTICOLO 29 PER LA PROTEZIONE DEI DATI 01037/12/IT WP 196 Parere 05/2012 sul cloud computing adottato il 1 luglio 2012 Il gruppo di lavoro è stato istituito in virtù dell articolo 29 della

Dettagli

CODICE DI COMPORTAMENTO

CODICE DI COMPORTAMENTO CODICE DI COMPORTAMENTO Per il personale coinvolto nelle attività di distribuzione e misura del gas naturale Rev. 01 del 10.06.2015 Il presente Codice di Comportamento è stato elaborato per assicurare

Dettagli

C.R.P. S.R.L. CENTRO RADIOLOGICO POLISPECIALISTICO CODICE ETICO

C.R.P. S.R.L. CENTRO RADIOLOGICO POLISPECIALISTICO CODICE ETICO C.R.P. S.R.L. CENTRO RADIOLOGICO POLISPECIALISTICO CODICE ETICO Sommario PREMESSA... 1 1 - MISSIONE DEL CENTRO... 2 2 - VALORI ETICI - SOCIALI... 3 3 - CONDUZIONE DEGLI AFFARI... 4 3.1 Principi generali...

Dettagli

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali Rischi, sicurezza, analisi legale del passaggio al cloud PARTE 4: Protezione, diritti, e obblighi legali PARTE 4 SOMMARIO 1. Specificazione del contesto internazionale 2. Oltre gli accordi di protezione

Dettagli

CODICE DI COMPORTAMENTO PER IL PERSONALE COINVOLTO NELL ATTIVITA DI DISTRIBUZIONE E MISURA DEL GAS NATURALE. ACSM-AGAM Reti Gas Acqua S.r.l.

CODICE DI COMPORTAMENTO PER IL PERSONALE COINVOLTO NELL ATTIVITA DI DISTRIBUZIONE E MISURA DEL GAS NATURALE. ACSM-AGAM Reti Gas Acqua S.r.l. CODICE DI COMPORTAMENTO PER IL PERSONALE COINVOLTO NELL ATTIVITA DI DISTRIBUZIONE E MISURA DEL GAS NATURALE ACSM-AGAM Reti Gas Acqua S.r.l. Approvato dal CdA del 15 ottobre 2010 2 INDICE Preambolo...4

Dettagli

CLOUD COMPUTING IN SANITÀ

CLOUD COMPUTING IN SANITÀ Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario CLOUD COMPUTING IN SANITÀ MICHELE MARTONI Avvocato, Professore a

Dettagli

La normativa e le iniziative internazionali in materia di sicurezza ICT

La normativa e le iniziative internazionali in materia di sicurezza ICT La normativa e le iniziative internazionali in materia di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

CODICE DI COMPORTAMENTO

CODICE DI COMPORTAMENTO CODICE DI COMPORTAMENTO Per il personale coinvolto nelle attività di distribuzione dell energia elettrica e del gas naturale Rev. 03 del 21/12/2015 Il presente Codice di Comportamento è stato elaborato

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale Scuola di Dottorato Il Codice dell Amministrazione Digitale: le origini Alberto Leoni Università IUAV di Venezia a.leoni1@stud.iuav.it 1. I Fondamenti Normativi: Scaletta di Intervento La Direttiva Europea

Dettagli

OPAS CONSULTING - MANIFESTO ETICO

OPAS CONSULTING - MANIFESTO ETICO OPAS CONSULTING - MANIFESTO ETICO Questo Manifesto Etico è stato redatto per garantire che i valori etici fondamentali di OPAS CONSULTING siano definiti in modo chiaro e costituiscano i punti basilari

Dettagli

G. TONIOLO Impianti e Lavori Edili Soc. Coop. Via Siria n 57 58100 Grosseto

G. TONIOLO Impianti e Lavori Edili Soc. Coop. Via Siria n 57 58100 Grosseto G T O N I O L O I m p i a n t i e L a v o r i E d i l i S o c. C o o p C o d i c e E t i c o P a g i n a 1 G. TONIOLO Impianti e Lavori Edili Soc. Coop. Via Siria n 57 58100 Grosseto 00 02/04/2010 Prima

Dettagli

SENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507

SENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507 SENATO 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507 Disposizioni di contrasto al furto d identità e in materia di prevenzione delle

Dettagli

La Cooperazione Territoriale Europea: il Programma IPA Adriatic e prospettive future. Criticità nell attuazione dei progetti: aspetti amministrativi

La Cooperazione Territoriale Europea: il Programma IPA Adriatic e prospettive future. Criticità nell attuazione dei progetti: aspetti amministrativi La Cooperazione Territoriale Europea: il Programma IPA Adriatic e prospettive future Criticità nell attuazione dei progetti: aspetti amministrativi Let's grow up together L Aquila, 14/04/2014 Federica

Dettagli

Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano

Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano Il Cloud Computing per recuperare competitività Profili legali e contrattuali nel Cloud Gabriele Faggioli Adjunct Professor MIP, School of Management del Politecnico di Milano Evoluzione normativa Negli

Dettagli

Circolare n. 4/2013 del 16 luglio 2013. L entrata della Croazia nell Unione Europea e la prova delle cessioni intracomunitarie

Circolare n. 4/2013 del 16 luglio 2013. L entrata della Croazia nell Unione Europea e la prova delle cessioni intracomunitarie Circolare n. 4/2013 del 16 luglio 2013 L entrata della Croazia nell Unione Europea e la prova delle cessioni intracomunitarie Con la presente circolare informativa si intende trattare l ingresso della

Dettagli

I contratti cloud: cosa chiedere, come scegliere

I contratti cloud: cosa chiedere, come scegliere I contratti cloud: cosa chiedere, come scegliere 28/09/12 avv. Cristina Franchi Via inferiore 13 31100 Treviso www.studiolegalefranchi.eu 1 Un mercato più maturo I servizi basati sul Cloud sono sempre

Dettagli

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11 Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende e-privacy, Firenze 03.06.11 CHI SIAMO MARCO PIERMARINI Padre di famiglia, consulente e formatore con competenze

Dettagli

Convegno Vendita a distanza: diritti dei consumatori,

Convegno Vendita a distanza: diritti dei consumatori, Convegno Vendita a distanza: diritti dei consumatori, innovazioni e criticità. Cosa cambia dal 13.06.2014 a seguito dell entrata in vigore del D. Lgs 21/2014 Milano, giovedì 17 luglio 2014 Confcommercio

Dettagli

L INTERMEDIAZIONE CREDITIZIA ED. OTTOBRE 2012

L INTERMEDIAZIONE CREDITIZIA ED. OTTOBRE 2012 L INTERMEDIAZIONE CREDITIZIA ED. OTTOBRE 2012 1. IL NUOVO SISTEMA DELL INTERMEDIAZIONE CREDITIZIA 1.1. La riforma dell intermediazione del credito 1 GLOSSARIO 6 APPROFONDIMENTI 9 NORMATIVA 10 1.1. LA RIFORMA

Dettagli

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA marzo 08 Rev. 1.0 1 marzo 08 Rev. 1.0 2 SOMMARIO 1.OBIETTIVO...4 2.REGOLE GENERALI 4 2.1. REGOLE GENERALI. 4 2.2. REGOLE GENERALI DI SICUREZZA PER L USO

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

La cooperazione amministrativa e giudiziaria e lo scambio di informazioni tra i paesi UE ed extra UE stato dell arte e sviluppi futuri.

La cooperazione amministrativa e giudiziaria e lo scambio di informazioni tra i paesi UE ed extra UE stato dell arte e sviluppi futuri. La cooperazione amministrativa e giudiziaria e lo scambio di informazioni tra i paesi UE ed extra UE stato dell arte e sviluppi futuri. Gianluigi D Alfonso 11 ottobre 2013 1 Premessa CENTRALITA /IMPORTANZA

Dettagli

17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing

17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing 17 Maggio 2012 Exposanità Tutela della privacy del cittadino e della sicurezza dei dati sensibili nell'era del cloudcomputing Cloud e dati sanitari del cittadino: principali criticità giuridico-contrattuali

Dettagli

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001 Privacy & Data protection Diritto nuove tecnologie Codice degli appalti Decreto 231/2001 PREMESSA n. 1 Il Cloud... con la lente della data protection dove sono i dati come è garantita la disponibilità

Dettagli

Il provvedimento e le linee guida del Garante privacy in materia di biometria

Il provvedimento e le linee guida del Garante privacy in materia di biometria Il provvedimento e le linee guida del Garante privacy in materia di biometria di Valentina Fiorillo * Lo scorso novembre il Garante per la protezione dei dati personali ha adottato un provvedimento prescrittivo

Dettagli

Procedura per la gestione interna e la comunicazione all'esterno delle informazioni privilegiate

Procedura per la gestione interna e la comunicazione all'esterno delle informazioni privilegiate Procedura per la gestione interna e la comunicazione all'esterno delle informazioni privilegiate 1. FINALITA' DELLA PROCEDURA 1.1 La presente procedura contiene le disposizioni relative sia alla gestione

Dettagli

Politica sulla Privacy di Travelport GDS

Politica sulla Privacy di Travelport GDS Benvenuti a questo sito web di Travelport. A Travelport riconosciamo l importanza di proteggere la privacy dei dati personali o delle informazioni che potrebbero identificare una persona ( Informazioni

Dettagli

Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236

Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236 Informatica e diritto, Vol. XV, 2006, n. 1, pp. 229-236 Rec. a: A. Maggipinto, M. Iaselli (a cura di) Sicurezza e anonimato in rete. Profili giuridici e tecnologici della navigazione anonima (Milano, Nyberg,

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE NOME LEZIONE: INTRODUZIONE Il Codice privacy è entrato in vigore il 1 gennaio 2004 e riunisce in un unico contesto la legge 675/1996 e gli altri decreti legislativi in materia, i regolamenti e i codici

Dettagli

enti erogatori d acqua e di energia, degli enti che forniscono servizi di trasporto e servizi postali e sostituisce la direttiva 1993/38/CEE; la

enti erogatori d acqua e di energia, degli enti che forniscono servizi di trasporto e servizi postali e sostituisce la direttiva 1993/38/CEE; la NOVITA INTRODOTTE DALLA DIRETTIVA 2004/18/CE CONCERNENTE GLI APPALTI NEI SETTORI CLASSICI NONCHE DALLA DIRETTIVA 2004/17/CE DEL 31 MARZO 2004 RIGUARDANTE GLI APPALTI NEI SETTORI SPECIALI Sommario: 1. Premessa.

Dettagli

Informativa di legge Informativa sulla protezione dei dati personali (D.legisl. 196/2003).

Informativa di legge Informativa sulla protezione dei dati personali (D.legisl. 196/2003). Informativa di legge Informativa sulla protezione dei dati personali (D.legisl. 196/2003). Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 ("Codice in materia di protezione dei dati personali")

Dettagli

Ministero della Giustizia UFFICIO LEGISLATIVO SCHEMA DI DISEGNO DI LEGGE CONCERNENTE SQUADRE INVESTIGATIVE COMUNI RELAZIONE ILLUSTRATIVA

Ministero della Giustizia UFFICIO LEGISLATIVO SCHEMA DI DISEGNO DI LEGGE CONCERNENTE SQUADRE INVESTIGATIVE COMUNI RELAZIONE ILLUSTRATIVA Ministero della Giustizia UFFICIO LEGISLATIVO Prot. n. 9/4-150 AD SCHEMA DI DISEGNO DI LEGGE CONCERNENTE SQUADRE INVESTIGATIVE COMUNI RELAZIONE ILLUSTRATIVA Premessa Il disegno di legge è diretto a disciplinare

Dettagli

SERVIZI LEGALI E LEGISLATIVI ANNO 2012 pag. 99

SERVIZI LEGALI E LEGISLATIVI ANNO 2012 pag. 99 SERVIZI LEGALI E LEGISLATIVI ANNO 2012 pag. 99 Circolare n. 13 IDR/cg 10 aprile 2012 DIRETTIVA UE N. 2011/83/UE - MODIFI- CHE ALLA DISCIPLINA RELATIVA AI DIRITTI DEI CONSUMATORI Il 25 ottobre 2011 il Parlamento

Dettagli

CONDIZIONI GENERALI DI ACQUISTO

CONDIZIONI GENERALI DI ACQUISTO Società con unico socio soggetta a direzione e coordinamento di AstraZeneca PLC Capitale soc. 39.520.000 Euro Interamente Versato Iscritta al Registro delle Imprese di Milano Numero di Iscrizione, Codice

Dettagli

Le lingue di lavoro nell ambito della cooperazione sono l italiano e il tedesco, o, in alternativa, l inglese (articolo 32).

Le lingue di lavoro nell ambito della cooperazione sono l italiano e il tedesco, o, in alternativa, l inglese (articolo 32). DISEGNO DI LEGGE RECANTE RATIFICA ED ESECUZIONE DELL ACCORDO TRA IL GOVERNO DELLA REPUBBLICA ITALIANA E IL GOVERNO DELLA REPUBBLICA D AUSTRIA IN MATERIA IN MATERIA DI COOPERAZIONE DI POLIZIA, FATTO A VIENNA

Dettagli

Norme vincolanti d'impresa sulla privacy di Johnson Controls

Norme vincolanti d'impresa sulla privacy di Johnson Controls Norme vincolanti d'impresa sulla privacy di Johnson Controls Indice 1. Introduzione 2. Ambito e applicazione 3. Trasparenza e segnalazione 4. Correttezza e limitazione delle finalità 5. Qualità dei dati

Dettagli

DECISIONE N. 1351/2008/CE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO

DECISIONE N. 1351/2008/CE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO L 348/118 Gazzetta ufficiale dell Unione europea 24.12.2008 DECISIONE N. 1351/2008/CE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO del 16 dicembre 2008 relativa a un programma comunitario pluriennale per la

Dettagli

Newsletter. Notiziario settimanale 2-8 dicembre 2002. È illecito inviare e-mail a catena. I Garanti UE chiedono privacy per i passeggeri sugli aerei

Newsletter. Notiziario settimanale 2-8 dicembre 2002. È illecito inviare e-mail a catena. I Garanti UE chiedono privacy per i passeggeri sugli aerei Newsletter Notiziario settimanale È illecito inviare e-mail a catena I Garanti UE chiedono privacy per i passeggeri sugli aerei 1 Newsletter 2002 È ILLECITO INVIARE E-MAIL A CATENA Nuovo intervento del

Dettagli

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Principali criticità Principali criticità: Legge applicabile e giurisdizione competente

Dettagli

REGOLE NELL APPLICAZIONE DEL CLOUD COMPUTING NELLA SANITA DIGITALE. Paolo Barichello Roma 16 Maggio 2012

REGOLE NELL APPLICAZIONE DEL CLOUD COMPUTING NELLA SANITA DIGITALE. Paolo Barichello Roma 16 Maggio 2012 REGOLE NELL APPLICAZIONE DEL CLOUD COMPUTING NELLA SANITA DIGITALE Paolo Barichello Roma 16 Maggio 2012 ULSS 8 ASOLO Popolazione: Ospedali: 252.112 2 (con 768 posti letto) dipendenti: 2.598 SISTEMI POSSIAMO

Dettagli

Ricerca scientifica e assistenza tecnica per affrontare con successo i processi di cambiamento

Ricerca scientifica e assistenza tecnica per affrontare con successo i processi di cambiamento Ricerca scientifica e assistenza tecnica per affrontare con successo i processi di cambiamento Edizione 2015 40 anni di analisi e ricerca sulle trasformazioni economiche e sociali in Italia e in Europa:

Dettagli

L archivio di impresa

L archivio di impresa L archivio di impresa Mariella Guercio Università degli studi di Urbino m.guercio@mclink.it Politecnico di Torino, 25 novembre 2011 premessa L archivistica è una disciplina della complessità, aperta, basata

Dettagli

Corporate Policy. Protezione dati per Clienti e Partner Commerciali.

Corporate Policy. Protezione dati per Clienti e Partner Commerciali. Corporate Policy. Protezione dati per Clienti e Partner Commerciali. 02 Prefazione Gentili Signore e Signori, cari Collaboratori, al giorno d oggi il trattamento dei dati personali dei nostri Clienti potenziali

Dettagli

Regolamento Sito Web Istituzionale del Comune di Motta Visconti

Regolamento Sito Web Istituzionale del Comune di Motta Visconti Regolamento Sito Web Istituzionale del Comune di Motta Visconti INDICE Art. 1 - Sito web istituzionale Art. 2 - Oggetto del Regolamento Art. 3 - Soggetti competenti e gestione sito web Art. 4 - Contenuti

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI Con l accesso all Area Riservata Fornitori Qualificati (l Area ), l Utente accetta integralmente i seguenti termini e condizioni di utilizzo (le Condizioni

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Piano Offerta Formativa (POF)

Piano Offerta Formativa (POF) Piano Offerta Formativa (POF) Anno 2008 / 2009 OPERA CICLI DI FORMAZIONE IN QUATTRO AREE AZIENDALI INDICE 1 AREA GIURIDICA Normativa PAGINA 2 Elementi di diritto per la sicurezza privata 3 Normativa del

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Domande frequenti sulla trasmissione dei dati dei passeggeri di voli tra l Unione Europea e gli Stati Uniti d America alle autorità statunitensi

Domande frequenti sulla trasmissione dei dati dei passeggeri di voli tra l Unione Europea e gli Stati Uniti d America alle autorità statunitensi ALLEGATO 2 Domande frequenti sulla trasmissione dei dati dei passeggeri di voli tra l Unione Europea e gli Stati Uniti d America alle autorità statunitensi 1. Quali informazioni sui passeggeri vengono

Dettagli

PREFAZIONE CAPITOLO II I PRESUPPOSTI

PREFAZIONE CAPITOLO II I PRESUPPOSTI INDICE GENERALE PREFAZIONE CAPITOLO I PROFILI INTRODUTTIVI AL COMMERCIO ELETTRONICO. NUMERI, CLASSIFICAZIONI E PROSPETTIVE 1. Premessa...» 11 2. Il mercato Internet...» 13 3. Segue: disintermediazione/reintermediazione/infomediazione...»

Dettagli

INTERNET OF THINGS PROFILI LEGALI E RESPONSABILITÀ. Avv. Gianni Cattaneo, Lugano DAS SUPSI IOT CONFERENZA 7 MAGGIO 2014

INTERNET OF THINGS PROFILI LEGALI E RESPONSABILITÀ. Avv. Gianni Cattaneo, Lugano DAS SUPSI IOT CONFERENZA 7 MAGGIO 2014 INTERNET OF THINGS PROFILI LEGALI E RESPONSABILITÀ DAS SUPSI IOT CONFERENZA 7 MAGGIO 2014 Avv. Gianni Cattaneo, Lugano Cattaneo & Postizzi Studio legale SA www.infodiritto.net contatto@infodiritto.net

Dettagli

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 Privacy Policy Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 BE WITH US ONLUS, considera di fondamentale importanza la "privacy" dei propri utenti e garantisce

Dettagli

Proposta di Cessione del Contratto Mobile

Proposta di Cessione del Contratto Mobile di nascita / / Documento d Identità di rilascio / / Numero Naz. del Titolare della carta Coordinate bancarie/postali IBAN del conto corrente da addebitare : Dati del Sottoscrittore del modulo Intestatario

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Piano Anticorruzione It.City S.p.A.

Piano Anticorruzione It.City S.p.A. Piano Anticorruzione It.City S.p.A. 2014 2016 Indice Premessa... 2 Organizzazione... 4 Referenti... 5 Compiti operativi dei Referenti... 7 Aree di rischio... 8 I Controlli... 9 La Trasparenza... 10 Codice

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITÀ DI PROVENIENZA ILLECITA MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITÀ DI PROVENIENZA ILLECITA MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE E REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITÀ

Dettagli

AGCOM (Autorità per le Garanzie nelle Comunicazioni)

AGCOM (Autorità per le Garanzie nelle Comunicazioni) AGCOM (Autorità per le Garanzie nelle Comunicazioni) L Autorità per le garanzie nelle comunicazioni (Agcom), c.d. Authority delle TLC, è un autorità indipendente, istituita dalla legge Maccanico 31 luglio

Dettagli

23 - INDICE DELLA MATERIA ARCHIVI E GESTIONE INFORMATIZZATA DEI DOCUMENTI

23 - INDICE DELLA MATERIA ARCHIVI E GESTIONE INFORMATIZZATA DEI DOCUMENTI 23 - INDICE DELLA MATERIA ARCHIVI E GESTIONE INFORMATIZZATA DEI DOCUMENTI E248 Il sistema di protocollo informatico nella gestione degli archivi delle P.A.... pag. 2 E344 Le regole tecniche in materia

Dettagli

Architectura.Place. Se non diversamente indicato, tutti i testi, immagini e video inseriti da membri registrati nel sito web www.architectura.

Architectura.Place. Se non diversamente indicato, tutti i testi, immagini e video inseriti da membri registrati nel sito web www.architectura. Termini e condizioni d uso Condizioni generali d uso Il Titolare del presente sito web è l Associazione Architectura.Place Via del Romito, 32B 50143 Firenze - Italy info@architectura.place Utilizzando

Dettagli

CODE OF CONDUCT HOSTING (CCH) Notice and Takedown

CODE OF CONDUCT HOSTING (CCH) Notice and Takedown CODE OF CONDUCT HOSTING (CCH) Notice and Takedown PREAMBOLO La simsa swiss internet industry association ha stabilito il presente Code of Conduct Hosting (di seguito «CCH») al fine di illustrare i principi

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

agevolare e accelerare lo scambio di informazioni e fornire assistenza nelle indagini.

agevolare e accelerare lo scambio di informazioni e fornire assistenza nelle indagini. DISEGNO DI LEGGE RECANTE RATIFICA ED ESECUZIONE DELL ACCORDO DI COOPERAZIONE TRA LA COMUNITÀ EUROPEA E I SUOI STATI MEMBRI DA UN LATO, E LA CONFEDERAZIONE SVIZZERA, DALL ALTRO, PER LOTTARE CONTRO LA FRODE

Dettagli

visto il trattato sul funzionamento dell Unione europea,

visto il trattato sul funzionamento dell Unione europea, 17.11.2012 IT Gazzetta ufficiale dell Unione europea L 320/3 REGOLAMENTO (UE) N. 1077/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per la supervisione da parte delle

Dettagli

Proposta di Cessione del Contratto Mobile

Proposta di Cessione del Contratto Mobile di nascita / / Documento d Identità di rilascio / / Numero Naz. Forma Giuridica Luogo e del Titolare della carta Località Luogo e del Sottoscrittore del modulo/debitore Il Cedente ORIGINALE PER WIND di

Dettagli

Semplificazione degli adempimenti per l'adeguamento alla normativa sulla Privacy

Semplificazione degli adempimenti per l'adeguamento alla normativa sulla Privacy Semplificazione degli adempimenti per l'adeguamento alla normativa sulla Privacy Approssimandosi la scadenza per il rinnovo annuale del DPS (Documento programmatico sulla Sicurezza) è utile sapere che

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

Il futuro dei Social Network: ricadute economiche e sociali per il sistema Paese. Profili giuridici

Il futuro dei Social Network: ricadute economiche e sociali per il sistema Paese. Profili giuridici Il futuro dei Social Network: ricadute economiche e sociali per il sistema Paese. Profili giuridici Prof. Avv Maurizio Mensi 1 Internet come commodity? Social Network: piattaforma di aggregazione, ricerca

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

Approfondimenti. Percorso F. Come si ottiene il marchio Ecolabel. Nuovo progetto turismo. Lezione 1 La qualità dell impresa turistica

Approfondimenti. Percorso F. Come si ottiene il marchio Ecolabel. Nuovo progetto turismo. Lezione 1 La qualità dell impresa turistica Nuovo progetto turismo 1 Approfondimenti O N S E Approfondimenti Percorso F Lezione 1 La qualità dell impresa turistica Come si ottiene il marchio Ecolabel L Ecolabel europeo identifica una struttura ricettiva

Dettagli

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO) S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO CLOUD COMPUTING E SUE RILEVANZE NELL ORGANIZZAZIONE DI STUDIO? PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD

Dettagli

Proposta di Cessione del Contratto Mobile

Proposta di Cessione del Contratto Mobile di nascita / / Documento d Identità di rilascio / / Numero Naz. Luogo e del Titolare della carta Località Luogo e del Sottoscrittore del modulo/debitore Il Cedente, ai sensi e per gli effetti degli artt.

Dettagli

So.Ge.A.Al. S.p.A. Pagina 1

So.Ge.A.Al. S.p.A. Pagina 1 PRIVACY POLICY AZIENDALE La presente pagina informa tutti i Clienti, Visitatori, Collaboratori esterni e Fornitori circa le logiche e le policy di gestione dei dati personali presso la Società di Gestione

Dettagli